Categories: FAQ

Вредоносные программы

Вредоносное или вредоносное программное обеспечение — это общий термин для обозначения любого вида вредоносного программного обеспечения. Большинство онлайн-угроз являются своего рода вредоносным программным обеспечением.

Все о вредоносном ПО

Как вы, безусловно, заметили, каждый год служба здравоохранения начинает кампанию, чтобы привлечь как можно больше людей к гриппу. Это потому, что вспышки гриппа, как правило, имеют сезон — распространение и заражение начинаются в определенное время года.

Напротив, не существует предсказуемого времени года, когда число заражений ПК, смартфонов, планшетов и корпоративных сетей увеличивается. Здесь нужно рассчитывать на постоянную опасность заражения. Но вместо того, чтобы страдать от озноба и болей в теле, пользователи могут стать мишенью для какого-то машинного недуга — вредоносного программного обеспечения.

Вредоносные программы обрушиваются на нас, как огромный поток воды из пожарного шланга, и у каждого свой метод нападения; палитра варьируется от секретной и обманчивой до не очень тонкого метода молотка. Но когда знания означают силу, как профилактическую меру против заражения, мы предлагаем краткий тренинг по вредоносному программному обеспечению и объясняем, каковы эти симптомы, как вы заражаетесь ими, как их лечить и как избежать вредоносных программ в будущем,

Что такое вредоносное ПО?

Вредоносное программное обеспечение или «вредоносное программное обеспечение» — это общий термин для всех вредоносных программ или кодов, которые наносят ущерб системам.

Вредоносные, вредоносные, агрессивные вредоносные программы пытаются проникнуть, повредить или отключить компьютеры, компьютерные системы, сети, планшеты и мобильные устройства. Это часто приводит к частичному контролю над операциями на устройстве. Как и при гриппе у людей, он влияет на нормальные функции.

Вредоносные программы — это все, что делает на вас деньги незаконно. Хотя вредоносное программное обеспечение не может повредить физическое оборудование любого системного или сетевого оборудования (за известным исключением — см. Раздел ниже для Google Android), оно может похищать, шифровать или удалять ваши данные, изменять или захватывать основные функции компьютера и без вашего ведома или знаний Ваше разрешение на шпионаж на вашем компьютере.

Как я могу обнаружить заражение вредоносным ПО?

Вредоносные программы можно идентифицировать по множеству различных поведенческих паттернов. Следите за следующими контрольными признаками. Они указывают на то, что ваша система заражена вредоносным ПО:

·  Ваш компьютер замедляется. Одним из самых значительных эффектов вредоносных программ является замедление скорости вашей операционной системы, будь то работа в Интернете или использование локальных приложений.

·  На экране приливная волна надоедливой рекламы, чтобы увидеть, что здесь ничего не потеряно. Неожиданная всплывающая реклама — еще один типичный признак заражения вредоносным ПО. Это идет рука об руку с неким вредоносным программным обеспечением, называемым рекламным ПО. Но это еще не все: всплывающие окна обычно заполнены другими скрытыми угрозами вредоносного программного обеспечения. Итак, если вы прочитаете что-то вроде «ПОЗДРАВЛЯЕМ, ВЫ ПОЛУЧАЕТЕ БЕСПЛАТНУЮ СЕССИЮ С ВЛАДЕЛЕЦОМ ЯРКОСТИ!» Во всплывающем окне не нажимайте на него. Какой бы бесплатный приз вы ни обещали, объявление обойдется вам дорого.

·  Ваша система падает, зависает или отображает ошибку «Синий экран смерти» (BSOD), которая может возникнуть в системах Windows после неустранимой ошибки.

·  Вы замечаете необъяснимую потерю дискового пространства, возможно, из-за раздутого вредоносного ПО, скрывающегося на вашем жестком диске.

·  Ваша система указывает на абсурдное увеличение активности в Интернете.

·  Ресурсы вашей системы необычайно тяжелы, а система охлаждения вашего компьютера вращается с высокой скоростью. Все это признаки того, что активность вредоносного ПО в фоновом режиме затрагивает системные ресурсы.

·  Домашняя страница вашего браузера изменяется без вашего разрешения. Ссылки, которые вы нажимаете, пересылаются на нежелательные целевые страницы. Обычно это означает, что вы нажали на всплывающее окно «поздравления», из которого было загружено нежелательное программное обеспечение. В то же время ваш браузер может замедляться, так что почти ничего не происходит.

·  Совершенно неожиданно в вашем браузере появятся новые панели инструментов, расширения или плагины.

·  Ваша антивирусная программа перестает работать, и вы не можете ее обновить, а это значит, что вы не можете защитить себя от вредоносных программ, которые отключили антивирусную программу.

·  И еще есть болезненно очевидная, намеренно заметная атака вредоносных программ. Известно, что в этом случае вымогатель объявляет о себе; она говорит вам, что у вас есть ваши данные и хочет выкуп за возвращение.

·  Даже если кажется, что в вашей системе все работает должным образом, вам не следует полагаться на это, потому что внешний вид слишком легко обмануть. Мощные вредоносные программы могут скрываться в недрах вашего компьютера и раскручивать ваш грязный объект, не предупреждая вас во время кражи ваших паролей и конфиденциальных файлов или с вашего компьютера на другие компьютеры.

Как попадает вредоносное ПО?

«Руководство» по заражению вредоносным ПО включает в себя длинный список предметов. В верхней части списка находятся два наиболее распространенных способа доступа вредоносных программ к вашей системе — через Интернет и по электронной почте. Это означает практически каждый раз, когда вы онлайн.

Вредоносное ПО может проникнуть в ваш компьютер, когда вы (делаете глубокий вдох), просматривая зараженные веб-сайты, нажимая на демоверсии игр, загружая зараженные музыкальные файлы, устанавливая новые панели инструментов от неизвестного поставщика, устанавливая программное обеспечение из опасного источника, создавая вредоносное сообщение электронной почты. Откройте вложение или практически любую загрузку из Интернета на устройство, на котором не установлено антивирусное приложение безопасности.

Вредоносные приложения могут скрываться в, казалось бы, законных приложениях, особенно при загрузке с веб-сайтов или из новостей, а не через безопасный магазин приложений. Во время установки программы важно обращать внимание на предупреждающие сообщения, особенно при запросе разрешения на доступ к вашей электронной почте или другой личной информации.

«Но атаки вредоносного программного обеспечения не будут работать без самого важного элемента: Вас».

Итог: придерживайтесь надежных источников, устанавливайте только сторонние приложения и загружайте эти приложения непосредственно с веб-сайта провайдера, а не с другого веб-сайта. В общем, есть бесчисленные актеры, которые бросают вам свои ядовитые приманки, предлагая более быстрый Интернет, новый менеджер загрузок, очиститель жесткого диска или альтернативную службу поиска.

«Но атаки вредоносного программного обеспечения не будут работать без самого важного элемента: Вас . Это, конечно, означает легковерную версию вас, которая готова открыть неизвестное вложение электронной почты или щелкнуть что-нибудь и загрузить его из ненадежного источника. И это не имеет ничего общего с «осуждением кликов», потому что даже очень опытные люди были обмануты и увлечены установкой вредоносного программного обеспечения.

Даже если вы устанавливаете что-либо из надежного источника, вы можете установить нежелательное программное обеспечение, если вы не обращаете внимания на запрос на утверждение, что может позволить вам отказаться от установки другого прилагаемого программного обеспечения. Это дополнительное программное обеспечение часто представляется как необходимый компонент, но это не так.

Другая проблема — это своего рода социальная инженерия, которую заметил британский эксперт Malwarebytes. В мошенничестве участвовали пользователи мобильных устройств и использовался общий способ оплаты, который перенаправлял непосредственно на счет. Пользователи посещали сайты, непреднамеренно нажимая невидимые кнопки. В результате им были отправлены счета по их мобильному номеру, поэтому с них были сняты платежи непосредственно в сети пострадавших. Сети в свою очередь взяли на себя расходы.

Чтобы быть справедливым, мы должны также привести сценарий безупречного заражения вредоносным ПО. Потому что действительно возможно, что даже посещение зараженного веб-сайта и отображение зараженной страницы и / или баннера приводит к загрузке вредоносного ПО.

С другой стороны, если вы не запускаете правильную программу безопасности, вы несете ответственность за заражение вредоносным ПО и его последствия.

Каковы наиболее распространенные типы вредоносного программного обеспечения?

Вот самые распространенные злоумышленники в арсенале вредоносных программ:

·  Рекламное программное обеспечение является нежелательным программным обеспечением, разработанным для наполнения вашего экрана рекламой — обычно в веб-браузере. Adware обычно использует хитрый трюк для маскировки под легитимную программу или встроен в другую программу, чтобы вы могли установить его на свой ПК, планшет или мобильное устройство.

·  Шпионское ПО представляет собой вредоносное программное обеспечение, которое несанкционированно отслеживает действия пользователя компьютера и сообщает о них автору программного обеспечения.

·  Вирус — это вредоносное программное обеспечение, которое присоединяется к другой программе. Обычно, когда пользователь непреднамеренно исполняет его, он воспроизводит себя, изменяя другие компьютерные программы и заражая их своими собственными фрагментами кода.

·  Черви представляют собой разновидность вредоносного ПО и размножаются аналогично вирусам для распространения на другие компьютеры в сети; они наносят ущерб, обычно уничтожая данные и файлы.

·  Троянский конь, также известный как Троянский конь, является одним из самых опасных типов вредоносных программ. Он обычно оказывается чем-то полезным, чтобы обмануть вас. После того, как троянец обнаружил проникновение в вашу систему, злоумышленники за ним получают несанкционированный доступ к скомпрометированному компьютеру. С этого момента его можно использовать для кражи финансовых данных или для внедрения угроз, таких как вирусы или вымогатели.

·  Ransomware — это тип вредоносного ПО, которое блокирует вас на вашем устройстве и / или ваших файлах, а затем вынуждает платить за них выкуп. Ransomware был описан как оружие выбора для киберпреступников, потому что он требует немедленной, выгодной оплаты в труднодоступной криптовалюте. Код, лежащий в основе вымогателей, легко доступен на интернет-рынке преступников, и от вымогателей очень трудно бороться.

·  Rootkit — это тип вредоносного ПО, которое предоставляет злоумышленнику административный доступ к зараженной системе. Как правило, он не распознается пользователем, другим программным обеспечением в системе и самой операционной системой.

·  Кейлоггер — это вредоносное программное обеспечение, которое собирает все нажатия клавиш пользователя и, как правило, сохраняет полученные данные и отправляет их злоумышленнику для получения конфиденциальной информации, такой как имена пользователей, пароли или данные кредитной карты.

·  Вредоносная криптомайнинг иногда называется «кард-майнинг» или «криптоджек» и представляет собой растущее вредоносное ПО, которое обычно устанавливается трояном. Это дает кому-то еще возможность использовать ваш компьютер для майнинга криптовалюты, такой как Биткойн или Монеро. Вместо того, чтобы позволить вам зарабатывать деньги на производительности вашего компьютера, Cryptominer отправит потерянные деньги на свой счет. По сути, злой Cryptominer крадет ваши ресурсы, чтобы заработать деньги.

·  Эксплойты представляют собой тип вредоносного ПО, использующего ошибки и уязвимости в системе, чтобы разработчик эксплойта мог получить контроль. Среди других угроз эксплойты связаны с вредоносной рекламой, когда атаки совершаются с помощью легального веб-сайта, который непреднамеренно проникает в вредоносный контент с зараженного веб-сайта. Затем зараженный контент пытается установить себя на ваш компьютер при загрузке с диска. Это не требует ни одного клика. Посещение неопасного сайта в неправильный день — это все; Вам не нужно делать больше.

Новости о вредоносных программах

Как развивалось вредоносное ПО?

Учитывая биоразнообразие вредоносного программного обеспечения и огромное количество вариантов, которые распространяются каждый день, полная история создания вредоносного ПО будет слишком длинной, чтобы сказать. Однако взглянуть на тенденции в области вредоносного ПО в последние десятилетия проще. Вот основные тенденции развития вредоносного программного обеспечения.

1980-е и эволюция с тех пор : теоретическая основа «самовоспроизводящихся машин» (то есть вирусов) восходит к статье, опубликованной в 1949 году. Первые вирусы появились на платформах в 1970-х годах, еще до появления компьютеров. Но история современных вирусов начинается с программы под названием Elk Cloner, которая начала в 1982 году заражать системы Apple II. Сам вирус был безвреден и находился на орбите из зараженных дискет, но он заражал все дискеты, подключенные к системе, и распространялся настолько экспоненциально, что это можно было считать первой крупномасштабной вспышкой компьютерного вируса. Примечательно, что это происходило до появления любого вредоносного ПО для ПК с Windows. С тех пор вирусы и черви широко распространены.

1990-е годы . В этом десятилетии появилась платформа Microsoft Windows вместе с гибкими макросами ее приложений, что привело к тому, что авторы вредоносных программ записывали зараженный код на макроязык Microsoft Word и других программ. Скорее, эти макровирусы заражают документы и шаблоны как исполняемые приложения, но на самом деле макросы в документе Word являются своего рода исполняемым кодом.

С 2002 по 2007 год : черви в обмене мгновенными сообщениями — самореплицирующийся код, распространяемый по сети обмена мгновенными сообщениями, — воспользовались преимуществами сетевых уязвимостей для массового распространения с использованием сети AOL AIM, MSN Messenger и Yahoo Messenger. а также заражение корпоративных систем мгновенных сообщений.

С 2005 по 2009 год : возросло количество рекламных атак, что привело к появлению нежелательной рекламы на экранах компьютеров, иногда в виде всплывающих окон или окон, которые пользователь больше не мог закрывать. Эта реклама часто использовала законное программное обеспечение как средство распространения, но около 2008 года поставщики программного обеспечения начали предъявлять иски рекламным компаниям за мошенничество. Это привело к штрафам в миллионы долларов. В конце концов, это положило конец рекламным компаниям.

С 2007 по 2009 год : вредоносные мошенники обратились к социальным сетям, таким как MySpace, которые использовали их в качестве маршрута для размещения вредоносной рекламы, перенаправлений и предложения поддельных антивирусных программ и средств безопасности. Их мошенничество должно было перехитрить потребителей с помощью уловок социальной инженерии. После того, как MySpace стал все более непопулярным, Facebook и Twitter поднялись на верхние платформы. Часто используемая тактика включала фальшивые ссылки на фишинговые сайты и продвижение приложений Facebook с помощью вредоносных приложений. Поскольку эта тенденция потеряла импульс, мошенники экспериментировали с другими способами кражи.

2013 : новый вид вредоносного программного обеспечения под названием Ransomware начал атаку под названием CryptoLocker, которая продолжалась с начала сентября 2013 года до конца мая 2014 года, и был нацелен на компьютеры под управлением Windows. CryptoLocker удалось заставить своих жертв выплатить 27 миллионов долларов к последнему кварталу 2013 года. Кроме того, успех вымогателей произвел другие аналогично названные вымогателей. Поддельный вариант ограбил более 18 миллионов долларов из примерно 1000 жертв в период с апреля 2014 года по июнь 2015 года.

С 2013 по 2017 год : вымогатели проникли в трояны, эксплойты и вредоносную рекламу и стали королями вредоносного программного обеспечения. В 2017 году это привело к массовым вспышкам, которые затронули все виды бизнеса. Ransomware шифрует данные жертв и затем требует выкуп за их освобождение.

По состоянию на 2017 год : криптовалюта — и связанная с ней добыча — привлекла большое внимание и породила новое вредоносное мошенничество под названием криптовалюта. При этом странное устройство тайно используется для мошеннического майнинга криптовалюты с использованием ресурсов жертвы.

Маки также заражены вредоносным программным обеспечением?

Традиционно иногда говорят, что Mac и iPad не защищены от вирусов (и им не нужна антивирусная программа). По большей части это так. По крайней мере, можно сказать, что долгое время ничего не происходило.

«Системы Mac подвержены тем же уязвимостям (и, следовательно, симптомам заражения), что и машины Windows, и их нельзя считать пуленепробиваемыми».

Другие типы вредоносных программ — другое дело. Системы Mac подвержены тем же уязвимостям (и, следовательно, симптомам заражения), что и машины Windows, и не могут считаться пуленепробиваемыми. Например, встроенная защита Mac от вредоносных программ не блокирует все рекламное и шпионское ПО, связанное с мошенническими загрузками приложений. Трояны и кейлоггеры также являются угрозами. Ransomware, написанный специально для Mac, впервые появился в марте 2016 года, когда атака с использованием троянских программ затронула более 7000 пользователей Mac.

На самом деле Malwarebytes видел больше вредоносных программ для Mac в 2017 году, чем когда-либо прежде. В конце 2017 года наши эксперты увидели рост более чем на 270 процентов по сравнению с 2016 годом с точки зрения новых уникальных угроз на платформе Mac.

Для получения дополнительной информации о статусе вредоносного ПО Mac посетите блог Malwarebytes здесь.

Заражены ли мобильные устройства вредоносным ПО?

Вредоносные программы очень заинтересованы в мобильном рынке. Ведь смартфоны — это сложные, сложные карманные компьютеры. Кроме того, они предлагают тем, кто хочет бесчестно заработать быстрые деньги, возможность овладеть сокровищницей личных данных, финансовых данных и всевозможных ценных данных.

К сожалению, это привело к экспоненциальному росту числа злонамеренных попыток использования уязвимостей в смартфонах. От вредоносного ПО, троянов, шпионских программ и червей до вымогателей могут проникать в ваш телефон разными способами. Очевидные ловушки — щелчок по опасной ссылке или загрузка ненадежного приложения, но вы также можете заразиться через электронную почту, SMS и даже через Bluetooth-соединение. Кроме того, вредоносные программы могут распространяться как черви с одного зараженного телефона на другой.

Дело в том, что рынок для него огромен (читай: целевая группа). Статистический источник оценивает число мобильных пользователей во всем мире в 2,1 миллиарда человек — с прогнозируемым увеличением до 2,5 миллиарда к 2019 году. Четверть из этих пользователей имеют более одного устройства. Мошенники считают мобильный рынок очень привлекательным и используют огромную экономию от масштаба, чтобы использовать свои усилия.

Зачастую мобильные пользователи также являются более легкой мишенью. Большинство не защищают свой телефон так же тщательно, как компьютер, пренебрегая установкой защитного программного обеспечения или обновляя свою операционную систему, поэтому они подвержены нарушениям безопасности, даже примитивным вредоносным ПО. Поскольку мобильные экраны имеют небольшой размер и пользователи с меньшей вероятностью видят активность, типичное подозрительное поведение, которое указывает на заражение ПК, может остаться незамеченным в фоновом режиме, как в случае со шпионским ПО.

Зараженные мобильные устройства представляют собой особенно коварную угрозу по сравнению с ПК. Взломанный микрофон и камера могут отслеживать каждое движение и разговор. Хуже того, вредоносное ПО для мобильного банкинга перехватывает входящие звонки и текстовые сообщения, чтобы обойти двухэтапную аутентификацию, которая используется во многих банковских приложениях.

«Более популярная платформа Android привлекает больше вредоносных программ, чем iPhone».

Помните, что вредоносное программное обеспечение может быть предварительно установлено на дешевом телефоне, и удалить его практически невозможно. (Malwarebytes для Android предупреждает вас о предварительно установленном вредоносном ПО и предоставляет рекомендации по его устранению.)

С точки зрения экосистемы мобильных вредоносных программ, две основные операционные системы для смартфонов — это Google Android и Apple iOS. Android лидирует на рынке с 80 процентами от общего объема продаж смартфонов, за ним следует iOS с 15 процентами. Поэтому неудивительно, что более популярная платформа Android привлекает больше вредоносных программ, чем iPhone. Давайте посмотрим на каждого из них.

Как я могу узнать, есть ли вредоносная программа на моем устройстве Android?

К счастью, есть некоторые безошибочные признаки, указывающие на то, что ваш Android заражен. Инфекция присутствует в следующих случаях:

·  Внезапно появляются всплывающие окна с агрессивной рекламой. Если они появляются неожиданно и хотят перенаправить вас на сомнительные веб-сайты, вы, вероятно, выполнили установку со скрытым рекламным ПО. Не нажимайте на рекламу.

·  Использование данных внезапно увеличивается по какой-то необъяснимой причине. Вредоносное ПО пожирает ваш тарифный план, отображая рекламу и пересылая данные, украденные с вашего телефона.

·  Ваш счет покажет неверные платежи. Это происходит, когда вредоносное программное обеспечение звонит и отправляет сообщения на номера с добавленной стоимостью.

·  Аккумулятор быстро разряжается. Вредоносное ПО использует ресурсы, и ваша батарея работает быстрее, чем обычно.

·  Люди в вашем списке контактов сообщают вам странные звонки и текстовые сообщения с вашего телефона. Вредоносные программы воспроизводятся путем распространения с устройства на устройство посредством электронной почты и текстовых сообщений; Он предложит другим пользователям нажать на отображенную зараженную ссылку.

·  Телефон нагревается, а питание отключается. Например, есть даже троян, который вторгается в телефоны Android; он использует действительно неприятный установщик, который может настолько сильно растянуть процессор, что телефон нагревается. Тогда батарея раздувается и ваш Android практически сломан.

·  На экране неожиданные приложения. Иногда загружаемые приложения загружаются вредоносными программами, что позволяет выполнять скрытую установку. Это потому, что Android позволяет пользователям напрямую переходить из Google Play на другие торговые площадки, такие как Amazon, которые могут пропустить производителя вредоносных программ.

·  Ваш телефон автоматически активирует Wi-Fi и интернет-соединения. Это еще один метод, который распространяет вредоносное ПО, игнорирует ваши настройки и открывает пути заражения.

·  Ниже мы поговорим о том, что вы можете сделать, если ваш Android заражен. У нас также есть статья в блоге Malwarebytes для обеспечения вашей конфиденциальности на Android для вас.

Как я могу определить наличие вредоносного ПО на моем iPhone или iPad?

Если название вашего смартфона начинается с маленькой буквы «i», вы можете похлопать по спине, потому что вредоносное ПО не является большой проблемой для iPhone. Это не значит, что этого не происходит, но это редко. Более конкретно, заражение вредоносным ПО на iPhone обычно происходит только в двух исключительных случаях.

«Даже если чистое заражение вредоносным ПО маловероятно, iPhone не защитит вас от мошеннических звонков или текстовых сообщений».

Одним из случаев является целенаправленная атака со стороны противника, поддерживаемого на национальном уровне — правительства, которое либо разрабатывает вредоносное программное обеспечение, либо тратит миллионы на его покупку для использования неизвестной уязвимости в iOS. Это не должно сильно удивлять, потому что все устройства имеют некоторую уязвимость. Конечно, Apple много сделала для защиты iOS и даже не позволяла никаким приложениям (включая программное обеспечение безопасности) сканировать телефон или другие приложения в системе устройства. Вот почему так дорого разрабатывать вредоносное программное обеспечение, которое устанавливает ваш код — независимо от того, какая удаленная активность требуется для атакующего государства.

В частности, заметный случай произошел в 2016 году, когда международно-признанный правозащитник в своей штаб-квартире в ОАЭ получил на свой iPhone СМС-сообщения с обещаниями «новых откровений» о пытках в тюрьмах ОАЭ. Получателю, который был указан здесь, было предложено нажать на ссылку в списке. Он не сделал этого, но вместо этого отправил сообщение исследователям кибербезопасности, которые обнаружили, что в нем содержится эксплойт, превращающий телефон активиста в цифрового шпиона.

Второй случай — когда пользователь делает iPhone уязвимым для джейлбрейка, то есть снимает ограничения и ограничения, наложенные Apple, особенно для обеспечения того, чтобы программные приложения можно было устанавливать только через App Store. Apple проверяет разработчиков приложений, которые она поддерживает, даже если это было вредоносное ПО, появившееся после создания легитимного приложения.

Еще один момент. Даже если чистое заражение вредоносным ПО маловероятно: с iPhone вы совсем не защищены от мошеннических звонков или текстовых сообщений. Если вы нажмете на ссылку в сообщении, которое приходит из неизвестного источника (или кого-то, кого вы знаете, чья личность подделывается или скрывается), вы можете быть перенаправлены на веб-сайт, который запрашивает ваши учетные данные и другая личная информация. Так что есть еще бесчисленное множество способов стать жертвой. Всегда будь осторожен.

Кто нацелен на вредоносное ПО?

Ответ: выбор за вами. Мир кишит миллиардами устройств, принадлежащих потребителям. Они устанавливают связи с банками, розничными счетами и всевозможными вещами, которые стоит украсть. Это широкая цель для рекламного и шпионского ПО, клавиатурных шпионов и вредоносной рекламы — и привлекательный способ для ленивых преступников создавать и распространять вредоносное ПО как можно большему числу жертв с относительно небольшими усилиями.

«Когда вы используете свой смартфон или планшет на рабочем месте, хакеры могут использовать уязвимости в мобильных устройствах, чтобы атаковать бизнес вашего работодателя».

Поставщики криптоминантов и вымогателей, похоже, не имеют большого значения для их жертв. Люди приходят на ум так же, как корпорации, больницы, местные советы и системы розничной торговли.

Кроме того, преступники, работающие с мобильными шпионскими программами, становятся жертвами не только частных пользователей. Если вы используете свой смартфон или планшет на рабочем месте, хакеры могут использовать уязвимости мобильных устройств, чтобы атаковать вашего работодателя. Кроме того, группа реагирования на ИТ-инциденты в вашей компании может не обнаруживать инциденты, происходящие с мобильного устройства, которое получает сообщения компании по электронной почте.

Повторюсь, не все приложения, доступные через Apple App Store и Google Play, желательны, а сторонние магазины приложений еще более остры. Несмотря на то, что операторы магазинов приложений пытаются предотвратить проникновение вредоносных приложений на свой веб-сайт, они не всех ловят, а некоторые из них проходят. Эти приложения могут похищать пользовательскую информацию, шантажировать пользователей, пытаться получить несанкционированный доступ к корпоративным сетям, к которым подключено устройство, и заставлять пользователей просматривать нежелательную рекламу или участвовать в других злонамеренных действиях.

Как я могу удалить вредоносное ПО?

Если вы подозреваете вредоносное ПО или просто хотите быть осторожным, вам следует выполнить несколько шагов.

Во-первых, если вы еще этого не сделали, мы рекомендуем загрузить законную программу защиты от вредоносных программ, такую ​​как Malwarebytes для Windows, Malwarebytes для Mac, Malwarebytes для Android или один из наших корпоративных продуктов. Второй шаг: установите его и запустите сканирование. Такие программы предназначены для сканирования на наличие вредоносных программ на вашем устройстве и устранения их.

После удаления вредоносного программного обеспечения рекомендуется сменить пароли — не только пароль для ПК или мобильного устройства, но также учетные записи электронной почты и социальных сетей, любимые страницы покупок, пароль в Интернете. Банковское дело и ваш онлайн-провайдер.

Если ваш iPhone действительно был заражен, ситуация немного сложнее. Apple не разрешает сканирование системы iPhone или других файлов. Единственный вариант — восстановить заводские настройки телефона, а затем восстановить его из резервной копии (которую, мы надеемся, не пропустили). Вы также можете использовать программное обеспечение безопасности для фильтрации и блокировки мошеннических звонков и текстовых сообщений, таких как Malwarebytes для iOS (скоро выйдет).
(Чтобы глубже вникнуть в тему, прочитайте «10 простых шагов по очистке зараженного компьютера» от Венди Саморы.)

Как я могу защитить себя от вредоносного программного обеспечения?

Будьте начеку. Особенно остерегайтесь, когда вы видите доменное имя, оканчивающееся странной строкой букв (вместо com, org, edu или biz, просто чтобы назвать несколько примеров), так как это может быть рискованным Будь веб-сайтом.

«Убедитесь, что ваша операционная система, браузеры и плагины всегда обновлены».

Внимательно следите за всеми вашими устройствами на предмет ранних признаков заражения вредоносным ПО, чтобы устранить их как можно раньше.

Избегайте нажатия на всплывающую рекламу во время просмотра. Никогда не открывайте нежелательные вложения электронной почты и не загружайте программное обеспечение с ненадежных сайтов или одноранговых сетей передачи файлов.

Убедитесь, что ваша операционная система, браузеры и плагины всегда обновлены, поскольку исправление программного обеспечения регулярно держит злоумышленников в страхе.

Для мобильных пользователей: загружайте приложения только из Google Play Store (App Store — единственный способ, которым iPhone предлагает). Каждый раз, когда вы загружаете приложение, сначала просмотрите каждый отзыв и отзыв клиента. Если приложение работает плохо в обзорах или имеет только небольшое количество загрузок, то его лучше избегать.

Не загружайте приложения из сторонних источников. Лучше всего это сделать, отключив эту функцию на вашем телефоне Android. Зайдите в Настройки на вашем Android-устройстве и откройте раздел Безопасность. Убедитесь, что опция неизвестного источника отключена, чтобы предотвратить установку приложений с торговых площадок, отличных от Play Store.

Не нажимайте на странные, непроверенные ссылки в электронных письмах, текстовых сообщениях и сообщениях WhatsApp из неизвестных источников. Следует избегать странных ссылок, отправленных друзьями и контактами, если только они не подтвердили, что являются безопасными ссылками.

Чтобы защитить свой бизнес, организации могут не допустить, чтобы вредоносные приложения угрожали их сетям, предоставив строгие политики безопасности для мобильных устройств и предоставив решение для обеспечения безопасности мобильных устройств, которое обеспечивает выполнение этих политик. В современной бизнес-среде это стало незаменимым, учитывая множество операционных систем, работающих под крышей.

Наконец, получите хорошую антивирусную программу. Он должен содержать многоуровневую защиту (способность обнаруживать и сканировать вредоносное программное обеспечение, такое как рекламное и шпионское ПО), в то же время поддерживая проактивную защиту в режиме реального времени, которая может блокировать такие угрозы, как вымогатели). Ваша программа безопасности также должна исправлять вредоносные программы и отменять любые системные изменения, чтобы она работала как обычно.

Нанесите ответный удар даже до того, как ваш компьютер, мобильное устройство или корпоративная сеть подвергнутся атаке, сначала загрузив антивирусную программу мирового класса, такую ​​как Malwarebytes для Windows, Malwarebytes для Mac, Malwarebytes для Android, портативный продукт Malwarebytes или один из файлов вредоносных программ. Решения для компаний. (Вакцина тоже не будет плохой идеей.)

Зачастую мобильные пользователи также являются более легкой мишенью. Большинство не защищают свой телефон так же тщательно, как компьютер, пренебрегая установкой защитного программного обеспечения или обновляя свою операционную систему, поэтому они подвержены нарушениям безопасности, даже примитивным вредоносным ПО. Поскольку мобильные экраны имеют небольшой размер и пользователи с меньшей вероятностью видят активность, типичное подозрительное поведение, которое указывает на заражение ПК, может остаться незамеченным в фоновом режиме, как в случае со шпионским ПО.

Ru. malwarebytes. com Подробнее…

07.03.2019 2:48:10

antfiksa

Share
Published by
antfiksa

Recent Posts

бетонная стяжка пола цена за м2 стоимость работ в москве

Бетонная стяжка пола цена за м2 стоимость работ в москве

4 недели ago

бетонная стяжка на деревянный пол в частном доме

Бетонная стяжка на деревянный пол в частном доме

4 недели ago

клей для паркета на бетонную стяжку своими руками

Клей для паркета на бетонную стяжку своими руками

4 недели ago

выравнивание пола под ламинат без бетонной стяжки

Выравнивание пола под ламинат без бетонной стяжки

4 недели ago

как выровнять бетонный пол без стяжки при помощи осб или дсп

Как выровнять бетонный пол без стяжки при помощи осб или дсп

4 недели ago

расчет бетонной стяжки пола калькулятор онлайн

Расчет бетонной стяжки пола калькулятор онлайн

4 недели ago